×

面向分布式系统中访问和移动性控制的行为理论。 (英语) Zbl 1071.68009号

摘要:我们为语言(D_PI)定义了类型化互模拟等价,这是一种分布式版本的(PI)演算,其中进程可以在动态创建的位置之间迁移。它考虑了资源访问策略,这些策略可以使用一种新形式的动态功能类型在\(D_PI\)中实现。基于配置之间的类型化操作的等效性证明了它相对于自然分布版本的上下文等效性是完全抽象的。
在本文的第二部分中,我们研究了控制进程迁移的效果。这会影响在特定位置进行观察的能力,因为观察者可能会被拒绝访问。我们展示了如何修改类型化操作以考虑到这一点,并将完整抽象结果推广到这个更微妙的场景。

MSC公司:

64岁以下 分布式系统
68问题85 并发和分布式计算的模型和方法(进程代数、互模拟、转换网等)

软件:

安全Dpi
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] R.M.Amadio,S.Prasad,《IP移动性建模》,载于:D.Sangiorgi,R.de Simone(编辑),CONCUR’98:并发理论,第九国际出版社。Conf.,法国尼斯,《计算机科学讲义》,第1466卷,柏林斯普林格,1998年,第301-316页。;R.M.Amadio,S.Prasad,《IP移动性建模》,载于:D.Sangiorgi,R.de Simone(编辑),CONCUR’98:并发理论,第九国际出版社。Conf.,法国尼斯,《计算机科学讲义》,第1466卷,柏林斯普林格,1998年,第301-316页·Zbl 0895.00051号
[2] M.Boreale,D.Sangiorgi,《在没有匹配的情况下传递名称的结石中的双刺激》,载于:第13届LICS会议,IEEE计算机学会出版社,银泉,医学博士,1998年。;M.Boreale,D.Sangiorgi,《在没有匹配的情况下传递结石的双重模拟》,载于:第13届LICS会议,IEEE计算机学会出版社,银泉,医学博士,1998年。
[3] M.Bugliesi,S.Crafa,M.Merro,V.Sassone,《封闭环境中的通信和移动性控制,信息和计算》,2004年出版。;M.Bugliesi,S.Crafa,M.Merro,V.Sassone,《封闭环境中的通信和移动性控制,信息和计算》,即将出版,2004年·Zbl 1101.68943号
[4] 初步版本为报告122,数字系统研究,1994年6月。;初步版本为报告122,数字系统研究,1994年6月。
[5] Cardelli,L。;Gordon,A.D.,《移动环境》,Theoret。计算。科学。,240, 1, 177-213 (2000) ·Zbl 0954.68108号
[6] G.Castagna,F.Z.Nardelli,《Seal演算重温:上下文等价性和双相似性》,摘自:Proc。FSTTCS,计算机科学讲义,施普林格,柏林,2002。;G.Castagna,F.Z.Nardelli,《Seal演算重温:上下文等价性和双相似性》,摘自:Proc。FSTTCS,计算机科学讲义,柏林斯普林格,2002年·Zbl 1027.68088号
[7] C.Fournet、G.Gonthier、J.-J.Lévy、L.Maranget、D.Rémy,《移动代理的演算》,载于《第七国际》。并发理论会议(CONCUR’96),意大利比萨,8月26日至29日,计算机科学讲稿,第1119卷,施普林格,柏林,1996年,第406-421页。;C.Fournet,G.Gonthier,J.-J.Lévy,L.Maranget,D.Rémy,《移动代理微积分》,载于《第七国际》。Conf.on Concurrency Theory(CONCUR’96),意大利比萨,8月26-29日,《计算机科学讲义》,第1119卷,柏林斯普林格出版社,1996年,第406-421页·Zbl 1514.68166号
[8] Hennessy,M.,《过程的代数理论》(1988),麻省理工学院出版社:麻省理学院出版社,剑桥·Zbl 0744.68047号
[9] 数学。结构计算。科学。,出现。;数学。结构计算。科学。,出现·Zbl 1268.68127号
[10] M.Hennessy,J.Rathke,N.Yoshida,Safedpi:一种控制移动代码的语言,计算机科学报告02:2003,苏塞克斯大学,2003年。;M.Hennessy、J.Rathke、N.Yoshida,《Safedpi:控制移动代码的语言》,《计算机科学报告02:2003》,苏塞克斯大学,2003年·Zbl 1081.68003号
[11] 轩尼诗,M。;Riely,J.,移动代理系统中的资源访问控制,Inform。和计算。,173, 82-120 (2002) ·Zbl 1009.68081号
[12] 本田,K。;Yoshida,N.,《基于约简的过程语义》,Theoret。计算。科学。,152, 2, 437-486 (1995) ·Zbl 0871.68122号
[13] 梅罗,M。;Hennessy,M.,《安全环境下的互模拟同余》,ACM SIGPLAN Notices,31,1,71-80(2002)·Zbl 1323.68412号
[14] 梅罗,M。;Kleist,J。;Nestmann,U.,《移动对象作为移动进程》,J.Inform。计算。,177, 2, 195-241 (2002) ·Zbl 1093.68562号
[15] M.Merro,F.Z.Nardelli,《移动环境的防互模拟技术》,摘自:Proc。第30届国际。科尔。《自动化、语言和编程》(ICALP 2003),埃因霍温,计算机科学讲义,柏林斯普林格,2003年。;M.Merro,F.Z.Nardelli,《移动环境的双模拟验证技术》,载于:Proc。第30届国际。科尔。《自动化、语言和编程》(ICALP 2003),埃因霍温,计算机科学讲义,柏林斯普林格,2003年·Zbl 1039.68085号
[16] Milner,R.,《沟通与并发》(1989),普伦蒂斯·霍尔:普伦蒂斯霍尔·恩格尔伍德·克利夫斯,新泽西州·Zbl 0683.68008号
[17] 米尔纳,R。;帕罗,J。;Walker,D.,移动进程演算(第一部分和第二部分),Inform。和计算。,100, 1-77 (1992) ·Zbl 0752.68037号
[18] LICS’93中的扩展摘要。;LICS’93中的扩展摘要·Zbl 0861.68030号
[19] P.Sewell,分布式像素的全局/局部子类型和能力推断,收录于:ICALP 98,计算机科学讲义,第1443卷,Springer,柏林,1998年。;P.Sewell,分布式像素的全局/局部子类型和能力推断,收录于:ICALP 98,计算机科学讲义,第1443卷,施普林格,柏林,1998年·Zbl 0910.03021号
[20] A.Unypoth,P.Sewell,Nomadic pict:移动计算的正确通信基础设施,见:POPL'01:第28届ACM SIGPLAN-SIGACT Symp。《程序设计语言原理》,英国伦敦,2001年1月17日至19日,第236-247页。;A.Unypoth,P.Sewell,Nomadic pict:移动计算的正确通信基础设施,见:POPL'01:第28届ACM SIGPLAN-SIGACT Symp。《编程语言原理》,英国伦敦,2001年1月17日至19日,第236-247页。
[21] J.Vitek,G.Castagna,《安全移动计算演算》,摘自:《安全互联网编程:分布式和移动对象的安全问题》,《计算机科学讲义》,第1603卷,柏林斯普林格出版社,1999年。;J.Vitek,G.Castagna,《安全移动计算微积分》,载于:《安全互联网编程:分布式和移动对象的安全问题》,《计算机科学讲义》,第1603卷,施普林格,柏林,1999年。
[22] 吉田,N。;Hennessy,M.,《为流程分配类型》,Inform。和计算。,172, 82-120 (2002) ·Zbl 1009.68085号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。